Mikado gibt Tipps für Zugangskontroll-Systeme

10 Schritte zur Network Access Control

13.05.2011 | Redakteur: Andreas Bergler

Network Access Control verschafft auch organisatorische Vorteile.

Mit der wachsenden Integration von mobilen Endgeräten in das Firmennetz wächst auch die Bedeutung von Konzepten, die die Sicherheit bei Netzwerk-Zugängen garantieren. NAC-Anbieter Mikado Soft hat zehn Tipps für erfolgreiche Projekte im Umfeld von Network Access Control (NAC) zusammengestellt.

Für Wolfgang Dürr, Geschäftsführer von Mikado Soft, gehören Lösungen für Network Access Control (NAC) zum Pflichtprogramm fast jedes Unternehmens. Die Lösungen helfen unter anderem, drohende Schäden durch Datendiebstahl abzuwenden. Viele Unternehmen würden jedoch aufgrund mangelnder personeller Ressourcen den Planungsaufwand für NAC-Implementierungen scheuen. Mikado Soft hat deshalb zehn Planungstipps aus der Praxis zusammengestellt.

1. Ziele definieren: Zur Frage, was mit der NAC-Lösung erreicht werden soll, gehören etwa der Schutz vor unsicheren Geräten, etwa mit nicht ausreichendem Virenschutz. Auch könnten ungesteuerte Gerätebewegungen verhindert werden oder Netzwerkrechte für Gäste und Netzwerkkomponenten wie Drucker, Notebooks und Telefone bereitgestellt werden.

2. Authentisierungsverfahren bestimmen: Ein sicherer Netzwerkzugang erfordert eine Geräte-Authentifizierung. Dies kann proprietär oder über 802.1X erfolgen und abhängig von Endgeräten und Sicherheitsanforderungen angeboten werden.

3. Seiteneffekte: NAC-Systeme bieten auch viele Möglichkeiten, organisatorische Abläufe zu verbessern. So wird das Bestandsmanagement zur Lokalisierung der Geräte und zur Erkennung nicht genutzter Geräte aufgewertet. Darüber hinaus lassen sich mit bedarfsgerechtem Ein- und Ausschalten der PC-Arbeitsplätze erheblich Energiekosten reduzieren.

4. Ergänzende Analysen: Vorteilhaft sind Methoden und Techniken, die beim Netzwerkzugang spezielle Gerätetypen wie Drucker oder IP-Telefone automatisch erkennen.

5. Dienste-Zugriff beschränken: Mittels VLAN-Steuerung sollte das Netz logisch aufgeteilt werden, damit Benutzer nicht auf alle Dienste zugreifen können.

6. Nutzungszeit begrenzen: Die Zugänge für Unternehmensgäste sollten mit einer restriktiven zeitlichen Beschränkung versehen werden.

7. Angriffe verhindern: Die Überwachung des Netzwerkes sollte auch Man-in-the-middle-Angriffe erkennen und verhindern können.

8. Erweiterter Schutz: Für bestehende Sicherheits-Systeme spielt NAC immer eine zentrale Rolle, da es den Angreifer oder das bedrohende System unmittelbar vom Netzwerk trennen kann.

9. Richtlinien-Monitoring: Bei Einhaltung der Sicherheitsrichtlinien wie Virenschutz, Patch-Management oder Sicherheitskonfigurationen sollten mobile Clients unbedingt überwacht werden.

10. Reaktionen automatisieren: Klare Regeln sollten für den Umgang mit Fremdsystemen und unsicheren Systemen sowie für das Verhalten bei nicht gemeldeten Umzügen festgelegt und aktiviert werden.


Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Spamschutz 

Bitte geben Sie das Ergebnis der Rechenaufgabe (Addition) ein:
Kommentar abschicken

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2051416) | Archiv: Vogel Business Media

Themen-Newsletter IT-BUSINESS Themen-Update Security abonnieren.

Hat Ihnen dieser Artikel gefallen?
Wenn Sie wichtige Nachrichten in Zukunft nicht verpassen möchten, dann versorgen wir Sie über unseren Themenkanal-Newsletter gerne direkt mit den aktuellsten News und Fachbeiträgen aus diesem Themenumfeld. Jetzt abonnieren!

* Ich bin mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung und AGB einverstanden.
Spamschutz:
Bitte geben Sie das Ergebnis der Rechenaufgabe (Addition) ein.
Dell Venue Pro Tablets: Systemhäuser sind überzeugt







Mit dem Venue 8 Pro und dem Venue 11 Pro hat Dell jüngst neue Tablets für das Businessumfeld präsentiert. Erste Systemhäuser haben die Geräte nun unter die Lupe genommen und sehen zusätzliches Umsatzpotenzial. Lesen Sie das Online-Advertorial

Live Demo

Wachstumsmotor IT-Security – sind Sie schon dabei?
In unserem IT-BUSINESS Live-Cast erfahren Sie, welche klaren Wettbewerbsvorteile Ihnen Sophos als Reseller bietet:

Abonnieren Sie unseren Newsletter

Zum Beispiel-Newsletter

Abonnieren Sie den täglichen Newsletter IT-BUSINESS Today!

Sie erhalten kostenlos und pünktlich jeden Morgen und Mittag die aktuellsten News, Hintergründe und Personalien aus dem IT-Markt.

>> Hier geht es weiter zur Registrierung